Magna Concursos

Foram encontradas 242 questões.

45016 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TCE-AM

Quando ocorre um evento inesperado na internet, este é reportado pelo protocolo

 

Provas

Questão presente nas seguintes provas
45010 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-AM

Um dos tipos de IDS, capaz de reconhecer ataques por meio de técnicas avançadas como inteligência artificial, é denominado

 

Provas

Questão presente nas seguintes provas
45009 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-AM

São, respectivamente, um tipo de ataque ativo e um tipo de ataque passivo à segurança das redes de computadores

 

Provas

Questão presente nas seguintes provas
45008 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-AM

Ameaças à segurança das redes que fazem com que os micros infectados por esses tipos de vírus formem redes de computadores "zumbis" que são comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes são categorizadas como

 

Provas

Questão presente nas seguintes provas
45007 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-AM

Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador é o

 

Provas

Questão presente nas seguintes provas
45006 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-AM

As tarefas iniciais de análise de valor dos ativos de TI para o negócio, identificando as ameaças a estes ativos e avaliando as vulnerabilidades dos mesmos, caracterizam um processo de Risk

 

Provas

Questão presente nas seguintes provas
45005 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-AM

Por meio da análise dos procedimentos para estabelecer e finalizar uma conexão utilizada para troca de informações entre dois hosts, obtém-se informações que permitem uma prospecção sobre os serviços por eles oferecidos. Essa técnica, utilizada para descobrir um possível ataque do tipo DoS, é denominada

 

Provas

Questão presente nas seguintes provas
45004 Ano: 2008
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TCE-AM

No ciclo de vida do ITIL V.3, o processo de gerenciamento de serviço que está associado ao estágio de Transição de Serviços e ao estágio de Operação de Serviços denomina- se

 

Provas

Questão presente nas seguintes provas
45003 Ano: 2008
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TCE-AM

O modelo de controle definido pelo COBIT NÃO estabelece

 

Provas

Questão presente nas seguintes provas
45002 Ano: 2008
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TCE-AM

O metamodelo CMMI contínuo define que cada área de processo é avaliada formalmente, com base em metas e práticas específicas, e classificada de acordo com seis níveis de capacitação. O nível 3 é o

 

Provas

Questão presente nas seguintes provas